Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attribute-Based Access Control with Efficient Revocation in Data Outsourcing Systems., und . IEEE Trans. Parallel Distributed Syst., 22 (7): 1214-1221 (2011)Efficient IoT Management With Resilience to Unauthorized Access to Cloud Storage., , , und . IEEE Trans. Cloud Comput., 10 (2): 1008-1020 (2022)Secure Data Retrieval for Decentralized Disruption-Tolerant Military Networks., und . IEEE/ACM Trans. Netw., 22 (1): 16-26 (2014)A Distributed Deterministic and Resilient Replication Attack Detection Protocol in Wireless Sensor Networks., , , , und . FGIT-FGCN, Volume 56 von Communications in Computer and Information Science, Seite 405-412. Springer, (2009)Password typos resilience in honey encryption., , und . ICOIN, Seite 593-598. IEEE, (2017)Multi-Key Similar Data Search on Encrypted Storage With Secure Pay-Per-Query., , und . IEEE Trans. Inf. Forensics Secur., (2023)Password typographical error resilience in honey encryption., , , , und . Comput. Secur., (2019)A reliable adaptive forwarding approach in named data networking., , , , und . Future Gener. Comput. Syst., (2019)Design and QoS of a Wireless System for Real-Time Remote Electrocardiography., , , und . IEEE J. Biomed. Health Informatics, 17 (3): 745-755 (2013)Special issue on V2X communications and networks., , , und . J. Commun. Networks, 19 (3): 205-208 (2017)